웹해킹 49번1 webhacking.kr 49번 [SQL Injection] 49번 문제를 열면 다음과 같다. 46번 문제와 매우 유사한 것을 볼 수 있다. 이번에도 form의 method가 get이고 action이 index.php이기 때문에 먼저 index.phps를 통해 코드를 볼 수 있다. 코드 또한 46번과 유사하다. 다른 점은 필터링의 대상이 더 많아졌다는 것이다. id가 admin이 되어야하는 것도 동일하다. 다만 46번에서 사용했던 or과 ()가 필터링 대상이 되었으므로 다른 방법으로 표현해야 한다. 먼저 char()를 이용할 수 없지만, 0x를 이용할 수 있으므로 16진수로 admin 문자열을 넘겨주고자 한다. 값은 아래를 참고하면 된다. or은 ||를 이용한다.따라서 입력할 값은?lv=2||id=0x61646d696e이 된다. 2019. 1. 29. 이전 1 다음